Technische Vorgaben zur Gewährleistung von Datenschutz und Informationssicherheit durch den Einsatz von Smart Meter Gateways

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Technische Vorgaben zur Gewährleistung von Datenschutz und Informationssicherheit durch den Einsatz von Smart Meter Gateways"

Transkript

1 Technische Vorgaben zur Gewährleistung von Datenschutz und Informationssicherheit durch den Einsatz von Smart Meter Gateways

2 Agenda 1. Einführung 2. Begriffsdefinitionen und Grundsätze zu Datenschutz & Informationssicherheit 3. Die energiewirtschaftliche Systemlandschaft 4. Regelungswerke mit Bezug zu Datenschutz und Informationssicherheit im Kontext Smart Metering und deren wesentliche Inhalte 5. Ausgewählte Risiken für EVUs aus dem neuen MsbG 6. Zusammenfassung und Fazit 2

3 Einführung 3

4 Cyberbedrohungen für EVUs sind real Der Quellcode von Stuxnet und seinen deutlich mehr als zehn Derivaten ist im Internet verfügbar und kann mit geringem Aufwand an andere Ziele wie Kraftwerke und Stromverteilung angepasst werden [..]. Er kann damit auch eine Gefahr für Leib und Leben von Bundesbürgern darstellen. - Gesellschaft für Informatik,

5 Begriffsdefinitionen und Grundsätze zu Datenschutz & Informationssicherheit 5

6 Informationssicherheit und Datenschutz Informationssicherheit Mit Informationssicherheit wird der Schutz von Informationen hinsichtlich gegebener Anforderungen an deren Authentizität, Vertraulichkeit, Verfügbarkeit und Integrität bezeichnet. Datenschutz Datenschutz soll den Einzelnen davor schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Mit Datenschutz wird daher der Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte bezeichnet 6

7 Maßnahmen zur Gewährleistung von Informationssicherheit basieren im Allg. auf vier Zielen Ziel Erläuterung Authentizität Integrität Zweifelsfreie Identifikation der Geschäftspartner Identität ist durch geeignete Signaturen sicherzustellen Unversehrtheit der übermittelten Informationen / Daten Vollständige, richtige und unveränderte Übermittlung der Daten Geheimhaltung der übermittelten Informationen Angemessene Verschlüsselung und Zugriffsschutz Vertraulichkeit Verfügbarkeit Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT- Netze sind für Anwender stets verfügbar Die Ziele gelten sowohl für die Sicherheit des Messsystems (Zähler +Gateway) als auch für die Übertragung der Daten (Kommunikationssicherheit) 7

8 Aus dem Bundesdatenschutzgesetz lassen sich vier Grundsätze des Datenschutzes ableiten Ziel Datenvermeidung & Datensparsamkeit Zweckbindung Verbot mit Erlaubnisvorbehalt Transparenz Erläuterung Erhebung, Nutzung und Verarbeitung keiner oder so wenig personenbezogener Daten wie möglich Verwendung personenbezogener Daten nur für festgelegte eindeutige und rechtmäßige Zwecke Weiterverarbeitung der personenbezogener Daten nur im Rahmen der Zweckbestimmung Verwendung personenbezogener Daten nur mit Einwilligung des Betroffenen oder im Falle gesetzlicher Erlaubnis bzw. Anordnung Einsicht des Einzelnen in die ihn betreffende Datenverarbeitung Informationspflicht des Datenverarbeiters Auskunftsrecht des Betroffenen Die Erfüllung von Datenschutzstandards sollten bereits in frühen Projekt- Entwicklungsphasen berücksichtigt werden ( privacy by design ) 8

9 Die energiewirtschaftliche Systemlandschaft 9

10 Die energiewirtschaftliche Systemlandschaft weist eine Vielzahl an Schnittstellen auf Endverbraucher SMGWA MSB Lieferant HAN LMN Stromzähler (1 n) Gaszähler (1 n) Wasserzähler (1 n) Wärmezähler (1 n) CLS 1 CLS n Smart Meter Gateway ERP-Systeme Abrechnungssysteme Sicherheitsmodul GSM GPRS DSL PLC Meter Data Management- System ÜNB VNB Weitere Systeme WAN Datenschutz- und Informationssicherheitsanforderungen für Schnittstellen sind in verschiedenen rechtlichen & technischen Anforderungen verankert 10

11 Die energiewirtschaftliche Systemlandschaft weist eine Vielzahl an Schnittstellen auf MsbG Schutzprofile Technische Richtlinien ISO / BSI- Grundschutz Sonstige technische Anforderungen Sonstige rechtliche Anforderungen Datenschutz- und Informationssicherheitsanforderungen für Schnittstellen sind in verschiedenen rechtlichen & technischen Anforderungen verankert 11

12 Regelungswerke mit Bezug zu Datenschutz und Informationssicherheit im Kontext Smart Metering und deren wesentliche Inhalte 12

13 MsbG Datenschutz- und Informationssicherheitsaspekte bilden ein Kernziel des neuen MsbG Insb. Kapitel 3 des MsbG: Geltungsbereich MsbG MSB SMGWA Endverbraucher Lieferant ÜNB VNB Technische Vorgaben zur Gewährleistung von Datenschutz und Informationssicherheit beim Einsatz von Smart-Meter-Gateways Implikationen auf die Systemlandschaft Kerninhalte MsbG zu Informationssicherheit Gesetzliche Verankerung der Mindestanforderungen an das Smart-Meter- Gateway durch Schutzprofile und Technische Richtlinien Smart-Meter-Gateways müssen nach Common Criteria durch das BSI zertifiziert werden SMGWA muss sein ISMS, seine IT- Sicherheitskonzeption und Maßnahmen zur Informationssicherheit und die Erfüllung der technischen und organisatorischen Maßnahmen regelmäßig auditieren lassen Keine technologische Festlegung des Fernkommunikationsverfahrens Das BSI ist Inhaber der Wurzelzertifikate für die Smart-Metering-Public-Key-Infrastruktur BSI und PTB entwickeln Schutzprofile und Technische Richtlinien kontinuierlich weiter 13

14 MsbG Kerninhalte Datenschutz: Das BSI hat aus dem MsbG 10 Datenschutzanforderungen abgeleitet (1) Insb. Kapitel 3 des MsbG: Geltungsbereich MsbG MSB SMGWA Endverbraucher Lieferant ÜNB VNB Technische Vorgaben zur Gewährleistung von Datenschutz und Informationssicherheit beim Einsatz von Smart-Meter-Gateways Implikationen auf die Systemlandschaft KerninhalteMsbGzuDatenschutz Datenerhebung Datenerhebung und -nutzung ohne Zustimmung des Verbrauchers nur so weit erlaubt, wie es für energiewirtschaftliche Zwecke erforderlich ist Ableseintervalle Datensparsame Vorgabe von Ableseintervallen, so dass keine Rückschlüsse auf das Verhalten der Nutzer gezogen werden können Vertraulichkeit Datenübermittlung erfolgt anonymisiert, pseudonymisiert oder aggregiert Datenverarbeitung Lokale Datenverarbeitung beim Verbraucher statt extern Datenübermittlung Übermittlung der Energiedaten an möglichst wenige Stellen 14

15 MsbG Kerninhalte Datenschutz: Das BSI hat aus dem MsbG 10 Datenschutzanforderungen abgeleitet (2) Geltungsbereich MsbG KerninhalteMsbGzuDatenschutz Insb. Kapitel 3 des MsbG: MSB SMGWA Endverbraucher Lieferant ÜNB VNB Technische Vorgaben zur Gewährleistung von Datenschutz und Informationssicherheit beim Einsatz von Smart-Meter-Gateways Implikationen auf die Systemlandschaft Datenlöschung Löschung personenbezogener Messwerte, wenn eine Speicherung nicht mehr erforderlich ist Transparenz Kommunikations- und Verarbeitungsschritte sind zu jeder Zeit für den Verbraucher sichtbar und nachweisbar Datenmissbrauch Rechte auf Löschung, Berichtigung und Widerspruch sind durch Logging einfach durchsetzbar Tarifwahl Die freie Tarifwahl der Letztverbraucher wird nicht eingeschränkt Zugang zum Smart Meter Es werden eindeutige Profile für den berechtigten Zugang definiert 15

16 MsbG Wer darf personenbezogene Daten zu welchem Zweck nutzen? Geltungsbereich MsbG KerninhalteMsbGzuDatenschutz Insb. Kapitel 3 des MsbG: MSB SMGWA Endverbraucher Lieferant ÜNB VNB Technische Vorgaben zur Gewährleistung von Datenschutz und Informationssicherheit beim Einsatz von Smart-Meter-Gateways Implikationen auf die Systemlandschaft Wer darf personenbezogene Daten erheben, verarbeiten, nutzen? Messstellenbetreiber Netzbetreiber Bilanzkoordinatoren Dienstleister darf dies im Bilanzkreisverantwortliche Auftrag Direktvermarktungsunternehmen nach EEG ausführen Energielieferanten Jede Stelle, der Einwilligung vorliegt Zu welchem Zweck dürfen personenbezogene Daten erhoben, verarbeitet oder genutzt werden? Erfüllung von Verträgen Vorvertragliche Maßnahmen Erfüllung rechtlicher Verpflichtungen Erfüllung von Aufgaben im öffentlichen Interesse Wahrnehmung einer Aufgabe des Netzbetreibers Eingrenzung durch Beispiele in 50 Abs. 2 MsbG 16

17 Schutzprofile In Schutzprofilen sind Anforderungen an SMGWs aus den Common Criteria durch das BSI abgeleitet Geltungsbereich der Schutzprofile Smart Meter Gateway Sicherheitsmodul Schutzprofil BSI-CC-PP-0073: Anforderungen an das Smart-Meter-Gateway Schutzprofil BSI-CC-PP-0077: Anforderungen an das Sicherheitsmodul Implikationen auf die Systemlandschaft Kerninhalte der Schutzprofile Definition von Risiken, Sicherheitszielen und daraus abgeleiteten Anforderungen an Datenschutz und Informationssicherheit für die Schnittstellen des Smart-Meter-Gateways Wesentliche Anforderungen: Sicherheitsmodul Getrennte physische Schnittstellen Kryptographischer Schutz der Schnittstellen u.a. durch Zertifikate Beidseitige Authentifizierung (Sender und Empfänger) Zeitstempel und gesicherte Zeitsynchronisation Logging und Zugriffsschutz Übergeordnete Ziele sind die Gewährleistung von Datenschutz, Informationssicherheit und Interoperabilität 17

18 Technische Richtlinien Technische Richtlinien beinhalten Vorgaben zur geeigneten Umsetzung der Schutzprofile Geltungsbereich der Technischen Richtlinien Smart Meter Gateway Sicherheitsmodul BSI TR : Smart Meter Gateway BSI TR : Sicherheitsmodul für SMGW BSI TR : Kryptographische Vorgaben BSI TR : Public Key Infrastruktur BSI TR : Kommunikationsadapter BSI TR : Smart Meter Gateway Admin. Implikationen auf die Systemlandschaft Kerninhalte der Technischen Richtlinien Definition von Maßnahmen, Prozessen, Schutzanforderungen, Funktionen und Testspezifikationen Wesentliche Inhalte: Sicherstellung von Interoperabilität Betriebsprozesse und organisatorische Mindestanforderungen des SMGWA Zertifizierungsverfahren Beschreibung der Public Key Infrastruktur Beschreibung der Schnittstellen Vorgaben zur Verschlüsselung Einrichtung, Betrieb und Dokumentation eines ISMS nach ISO (siehe Folgefolie) Übergeordnetes Ziel ist die Vorgabe der Umsetzung der Schutzprofile auf technischer und organisatorischer Ebene 18

19 ISO / BSI- Grundschutz SMGWA haben bei der Zertifizierung ihres ISMS zwei Alternativen Geltungsbereich ISO / BSI-Grundschutz Smart Meter Gateway Sicherheitsmodul BSI-Standard bis ISO/IEC nativ Implikationen auf die Systemlandschaft Kerninhalte der Technischen Richtlinien Zur Gewährleistung der IT-Sicherheit ist der SMGWA dazu verpflichtet ein ISMS einzurichten, zu betreiben und zu dokumentieren. Zwei Standards zur Zertifizierung des ISMS für SMGWA: a) ISO auf Basis von IT-Grundschutz (BSI) IT-Grundschutz-Vorgehensweise beschreibt Aufbau und Betrieb eines ISMS (siehe auch Folgefolie) Risikoorientierter Ansatz zur Ermittlung der zu implementierenden Maßnahmen (über Schutzbedarf) b) ISO/IEC nativ Weniger detaillierte Definition von Anforderungen an ein ISMS in Form von Maßnahmen Die Zertifizierung erfolgt durch das BSI oder einen akkreditierten Zertifizierer 19

20 Der Aufbau eines ISMS ist eine komplexe Herausforderung für den SMGWA! Die Hauptaufgabe eines ISMS besteht darin, einen geregelten Prozess zu etablieren, der sich fortlaufend mit den bestehenden und neuen Sicherheitsbedrohungen für das Unternehmen auseinandersetzt und darauf reagiert. Phase 1 Phase 2 Phase 3 Phase 4 Scoping Aufnahme der Ausgangssituation Bestimmung und Festlegung des relevanten Informationsverbunds Definition und Einführung ISMS Festlegungen der umzusetzenden Maßnahmen Gap-Analyse zur aufgenommenen Ausgangssituation Implementierung fehlender und ggf. Anpassung vorhandener Maßnahmen Erstellung notw. Dokumentation Kontinuierl. Verbesserungsprozesses Dry Run Simulation eines Audits Ergebnisdarstellung & Ableitung von Handlungsempfehlungen Audit zur Zertifizierung Formales Audit des ISMS Erstellung eines Prüfberichts Ggf. Zertifizierung nach ISO Tage* 3-9 Monate* 2-5 Wochen* 2-5 Wochen* *Die Aufwandsschätzung ist beispielhaft und hängt vom Geltungsbereich eines ISMS und den schon bestehenden Prozessen ab. 20

21 Ausgewählte Risiken für EVUs aus dem neuen MsbG 21

22 Die neuen Risiken lassen sich in IT- und Compliance-Risiken clustern IT-Risiken Compliance-Risiken Mögliche Kontrollen MSB / SMGWA Betriebsstörungen Angriffe von außen Unvollständige oder falsche Messdatenübermittlung Anforderungen von Auditoren und Zertifizierern an ISMS nicht erfüllt Keine fristgerechte Umsetzung der regulatorischen Anforderungen Wirksame Plausibilisierungsmechanismen Schnittstellenmonitoring Integration der organisatorischen Maßnamen zum ISMS in Internes Kontrollsystem Lieferant Fehleinschätzung der Datenverarbeitungskapazitäten Unzureichende Anpassung bestehender Systeme Prozesse nicht konform mit energiewirtschaftlichen Regelungswerken Wirksame Plausibilisierungsmechanismen zur Abrechnung Datenanalysen und kontinuierl. Datenqualitätsmanagement VNB Unzureichende Ausgestaltung einer ggfs. nötigen Abbildung von zwei parallelen Systemlandschaften Prozesse nicht konform mit energiewirtschaftlichen Regelungswerken Anforderungen an ISMS nicht erfüllt Wirksame Plausibilisierungsmechanismen zur Abrechnung Datenanalysen und kontinuierl. Datenqualitätsmanagement Ein wirksames Internes Kontrollsystem adressiert Risiken ganzheitlich und berücksichtigt die Auswirkungen auf die gesamte Prozesskette 22

23 Die Risiken sollten mittels Risikoanalyse identifiziert und durch ein IKS adressiert werden Prozess- Risiken Internes Kontrollsystem (IKS) IT- Risiken Compli- ance- Risiken 1. Identifikation von Risiken mittels Risikoanalyse 2. Bewertung der identifizierten Risiken 3. Adressierung der Risiken Risiko-Reduktion durch Sicherheitsmaßnahmen und Kontrollen Outsourcing an Dienstleister 4. Kontinuierliches Monitoring der Risiken und Optimierung des IKS Prozess- und Systemanpassungen machen am Anfang einen erheblichen Kostenblock aus 23

24 Zusammenfassung und Fazit 24

25 Zusammenfassung und Fazit Das zunehmende Risiko durch Cyberkriminalität und die Vielzahl an sensiblen personenbezogenen Daten machen Datenschutz- und Informationssicherheitsaspekte zu Kernthemen des neuen MsbG Es existiert eine Vielzahl an datenschutz- und informationssicherheitsrechtlich relevanten Schnittstellen Für alle relevanten Schnittstellen müssen durch EVUs Maßnahmen zur Einhaltung der Vorgaben getroffen werden Wesentliche Anforderungen an Datenschutz und Informationssicherheit im Bereich Smart Metering ergeben sich aus dem MsbG, Schutzprofilen, Technischen Richtlinien und ISO Der Aufwand für das Interne Kontrollsystem darf beim Aufbau des ISMS nicht unterschätzt werden Gewährleistung von Informationssicherheit & Datenschutz nur durch aufeinander abgestimmte technische & organisatorische Maßnahmen möglich 25

26 Vielen Dank für Ihre Aufmerksamkeit. PricewaterhouseCoopers AG Wirtschaftsprüfungsgesellschaft Bernhard-Wicki-Straße München Telefon: Jörg Netzband Partner Risk Assurance 2015 PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft. Alle Rechte vorbehalten. bezeichnet in diesem Dokument die PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft, die eine Mitgliedsgesellschaft der PricewaterhouseCoopers International Limited (IL) ist. Jede der Mitgliedsgesellschaften der IL ist eine rechtlich selbstständige Gesellschaft.

Digitalisierung und Informationssicherheit: Herausforderungen oder gelebter Alltag? September 2016

Digitalisierung und Informationssicherheit: Herausforderungen oder gelebter Alltag? September 2016 www.pwc.de Digitalisierung und Informationssicherheit: Herausforderungen oder gelebter Alltag? Agenda 1. Einführung: Digitalisierung der Energiewirtschaft 2. Datenkommunikation und die energiewirtschaftliche

Mehr

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Lars Konzelmann Referent beim Sächsischen Datenschutzbeauftragten Die Behörde Die Behörde Sitz in Dresden, angesiedelt beim Sächsischen

Mehr

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Smart Meter Gateways Eine technische Herausforderung

Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vortragsthema Klaus-Werner Schröder Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vorstellung datenschutz Vortragsthema cert

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Standardisierung und Anforderungen an SMGW Administration

Standardisierung und Anforderungen an SMGW Administration Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards

Mehr

Mindestanforderungen an das Smart-Meter-Gateway Zertifizierungsprobleme Berlin, 15. Mai 2017

Mindestanforderungen an das Smart-Meter-Gateway Zertifizierungsprobleme Berlin, 15. Mai 2017 www.pwclegal.de Mindestanforderungen an das Smart-Meter-Gateway Zertifizierungsprobleme Berlin, Agenda 1. Der aktuelle Stand der Zertifizierungsverfahren 2. Technische Praxisprobleme 3. Überlegungen zu

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Rechtliche Barrieren für ehealth und wie sie überwunden werden können!

Rechtliche Barrieren für ehealth und wie sie überwunden werden können! Rechtliche Barrieren für ehealth und wie sie überwunden werden können! Session 4: IT-Compliance im Gesundheitssektor IT-Sicherheitsgesetz, Patientenrechte und Schweigepflicht 6. Mai 2014 Seite 2 1 2 3

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit 15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Herausforderungen verstehen. Zukunft gestalten. Vorbereitung eines Smart Meter Rollout.

Herausforderungen verstehen. Zukunft gestalten. Vorbereitung eines Smart Meter Rollout. Herausforderungen verstehen. Zukunft gestalten. Vorbereitung eines Smart Meter Rollout. Aufgabenstellung: Meter Data Management Metering (MSB / MDL / GWA) Energievertrieb Netze IT & TK Aufgabenstellung:

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr

SUCCESS STORY INFORMATION SECURITY

SUCCESS STORY INFORMATION SECURITY SUCCESS STORY Landis+Gyr sorgt für Sicherheit im Smart Metering Schutzprofil für Smart-Meter-Gateway nach Common Criteria umgesetzt Die Herstellung intelligenter Stromzähler, sogenannte Smart Meter, unterliegt

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die T-Systems International GmbH Hahnstraße 43d 60528 Frankfurt am Main Sachverständige Prüfstelle

Mehr

Das Smart-Energy-System der Zukunft

Das Smart-Energy-System der Zukunft Das Smart-Energy-System der Zukunft Neue Aufgaben, Anforderungen und Prozesse im Messwesen Meter Data Management Systeme - Die Nachfolger der ZFA Köln, 3. Dezember 2012 Fritz Wengeler Darstellung der Kommunikation

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

DE-MAIL DATENSCHUTZ-NACHWEIS

DE-MAIL DATENSCHUTZ-NACHWEIS KURZGUTACHTEN ZUM DE-MAIL DATENSCHUTZ-NACHWEIS Version: 2.0 Prüfgegenstand: Verantwortliche Stelle: Datenschutzkonzept und dessen Umsetzung für den De-Mail- Dienst der 1 & 1 De-Mail GmbH 1 & 1 De-Mail

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Vorteile für Unternehmen durch Datenschutz-Zertifizierung

Vorteile für Unternehmen durch Datenschutz-Zertifizierung Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Smart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund

Smart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund Smart Metering Gas Die nächsten Schritte Rahmenbedingungen Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund RWE Westfalen-Weser-Ems Netzservice 11.06.2012 SEITE 6 Agenda > EnWG 2011 > Schutzprofil

Mehr

Gutachten. Ministerium für Landwirtschaft, Umwelt und ländliche Räume (MLUR) Datenschutz- und IT- Sicherheitsmanagement der ZIAF-Informationssysteme

Gutachten. Ministerium für Landwirtschaft, Umwelt und ländliche Räume (MLUR) Datenschutz- und IT- Sicherheitsmanagement der ZIAF-Informationssysteme Gutachten Auditverfahren gemäß 43 Abs. 2 LDSG Ministerium für Landwirtschaft, Umwelt und ländliche Räume (MLUR) Datenschutz- und IT- Sicherheitsmanagement der ZIAF-Informationssysteme Erstellungszeitraum:

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

hiermit laden wir Sie für den 24. September 2015 in Berlin und für den 25. September 2015 in Freiburg zu unserem Kanzlei-Intensivseminar mit dem Thema

hiermit laden wir Sie für den 24. September 2015 in Berlin und für den 25. September 2015 in Freiburg zu unserem Kanzlei-Intensivseminar mit dem Thema Gersemann & Kollegen Landsknechtstraße 5 79102 Freiburg Rechtsanwälte Dieter Gersemann Gregor Czernek LL.M. Landsknechtstraße 5 79102 Freiburg Tel.: 0761 / 7 03 18-0 Fax: 0761 / 7 03 18-19 freiburg@gersemann.de

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Smart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G

Smart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Smart Meter Rollout Anforderungen SMGA inkl. ISO 27001 Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Peter Thanisch RWE Deutschland AG Mülheim an der Ruhr, 2. Geschäftsführer-Austausch

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr